{"id":2550,"date":"2025-12-05T16:56:06","date_gmt":"2025-12-05T16:56:06","guid":{"rendered":"https:\/\/www.opsec4kids.pl\/?page_id=2550"},"modified":"2025-12-07T23:53:42","modified_gmt":"2025-12-07T23:53:42","slug":"grupa-764-co-to-jest","status":"publish","type":"page","link":"https:\/\/www.opsec4kids.pl\/index.php\/grupa-764-co-to-jest\/","title":{"rendered":"Grupa 764 \u2013 co to jest i jak chroni\u0107 dziecko?"},"content":{"rendered":"\n\n\n<section class=\"opsec-wizerunek\">\n  <header>\n    <span class=\"tag\">Poradnik OPSEC4kids<\/span>\n    <h1>Grupa 764 \u2013 co rodzic naprawd\u0119 powinien wiedzie\u0107<\/h1>\n    <p class=\"lead\">\n      Grupa okre\u015blana jako 764 nie jest jedynie \u201elegend\u0105 internetu\u201d czy mitem z TikToka. \n      Jej dzia\u0142alno\u015b\u0107 zosta\u0142a opisana w oficjalnych dokumentach U.S. Department of Justice i FBI. \n      Ten materia\u0142 pomo\u017ce Ci zrozumie\u0107, czym jest 764, jak dzia\u0142aj\u0105 podobne \u015brodowiska w sieci \n      oraz co mo\u017cesz zrobi\u0107, aby chroni\u0107 swoje dziecko.\n    <\/p>\n  <\/header>\n\n  <!-- Nawigacja -->\n  <nav class=\"toc-buttons\" aria-label=\"Nawigacja w kompendium o grupie 764\">\n    <a class=\"toc-btn\" href=\"#czym-764\">Czym jest grupa 764?<\/a>\n    <a class=\"toc-btn\" href=\"#jak-dziala\">Jak dzia\u0142a grupa 764?<\/a>\n    <a class=\"toc-btn\" href=\"#metody-manipulacji\">Metody manipulacji<\/a>\n    <a class=\"toc-btn\" href=\"#grupy-nihilistyczne\">Grupy nihilistyczne i ekstremistyczne<\/a>\n    <a class=\"toc-btn\" href=\"#relacje-rogan\">Co m\u00f3wi\u0105 relacje ekspert\u00f3w<\/a>\n    <a class=\"toc-btn\" href=\"#model-zagrozen\">Model zagro\u017ce\u0144 dla dzieci<\/a>\n    <a class=\"toc-btn\" href=\"#jak-chronic\">Jak chroni\u0107 dziecko?<\/a>\n    <a class=\"toc-btn\" href=\"#co-robic\">Co robi\u0107, je\u015bli dziecko ju\u017c zosta\u0142o wci\u0105gni\u0119te?<\/a>\n    <a class=\"toc-btn\" href=\"#ekstremistyczne-online\">Jak rozpozna\u0107 dzia\u0142alno\u015b\u0107 grup ekstremistycznych?<\/a>\n    <a class=\"toc-btn\" href=\"#fakty-szum\">Fakty, szum i rzeczywisto\u015b\u0107<\/a>\n    <a class=\"toc-btn\" href=\"#wnioski\">Wnioski ko\u0144cowe<\/a>\n  <\/nav>\n\n  <!-- Sekcje -->\n  <article id=\"czym-764\" class=\"box blue\">\n    <h3>1. Czym jest grupa 764?<\/h3>\n    <p>\n      Z punktu widzenia rodzica najwa\u017cniejsze jest to, \u017ce grupa okre\u015blana jako 764 \n      nie jest wy\u0142\u0105cznie \u201elegend\u0105 internetu\u201d czy mitem z TikToka. \n      Jej istnienie zosta\u0142o odnotowane w oficjalnych dokumentach organ\u00f3w \u015bcigania \n      w Stanach Zjednoczonych.\n    <\/p>\n    <p>\n      W komunikacie ameryka\u0144skiego Departamentu Sprawiedliwo\u015bci dotycz\u0105cym jednego z post\u0119powa\u0144 czytamy:\n    <\/p>\n    <p><em>\n      \u201eviolent extremist network 764 member facing federal indictment for sexual exploitation of a minor.\u201d\n      (U.S. Department of Justice \u2013 Departament Sprawiedliwo\u015bci USA, District of Maryland)\n    <\/em><\/p>\n    <p>\n      T\u0142umaczenie: \u201eCz\u0142onek przemocowej sieci ekstremistycznej 764 staje przed federalnym zarzutem \n      seksualnej eksploatacji ma\u0142oletniego.\u201d\n    <\/p>\n    <p>\n      Oznacza to, \u017ce 764 jest okre\u015blana przez U.S. Department of Justice jako \n      \u201esie\u0107 ekstremistyczn\u0105\u201d (\u201eviolent extremist network\u201d), \n      a przynajmniej jedna osoba powi\u0105zana z t\u0105 sieci\u0105 us\u0142ysza\u0142a zarzuty dotycz\u0105ce seksualnego wykorzystania dziecka. \n      Nie jest to wi\u0119c jedynie nazwa wyj\u0119ta z for\u00f3w \u2013 pojawia si\u0119 ona w dokumentach federalnych.\n    <\/p>\n  <\/article>\n\n  <article id=\"jak-dziala\" class=\"box orange\">\n    <h3>2. Jak dzia\u0142a grupa 764?<\/h3>\n    <p>\n      Dodatkowego \u015bwiat\u0142a na charakter tej sieci dostarcza komunikat FBI z biura terenowego w Los Angeles:\n    <\/p>\n    <p><em>\n      \u201emembership in the 764 nihilist violent extremist group.\u201d\n      (FBI Los Angeles Field Office \u2013 Federalne Biuro \u015aledcze, biuro terenowe w Los Angeles, 2024)\n    <\/em><\/p>\n    <p>\n      T\u0142umaczenie: \u201ecz\u0142onkostwo w nihilistycznej, przemocowej grupie ekstremistycznej 764.\u201d\n    <\/p>\n    <p>\n      FBI u\u017cywa tutaj okre\u015blenia \u201enihilistyczna, przemocowa grupa ekstremistyczna\u201d. \n      Sugeruje to, \u017ce mamy do czynienia z lu\u017ano zorganizowan\u0105 spo\u0142eczno\u015bci\u0105 internetow\u0105, kt\u00f3ra:\n    <\/p>\n    <ul>\n      <li>odrzuca podstawowe normy i warto\u015bci,<\/li>\n      <li>toleruje lub promuje przemoc i skrajne zachowania,<\/li>\n      <li>dzia\u0142a g\u0142\u00f3wnie w \u015brodowisku online.<\/li>\n    <\/ul>\n    <p>\n      Z kolei stacja NBC Washington, powo\u0142uj\u0105c si\u0119 na prokuratur\u0119 federaln\u0105 USA, tak opisuje 764:\n    <\/p>\n    <p><em>\n      \u201e764\u2026 an online child exploitation network.\u201d\n    <\/em><\/p>\n    <p>\n      T\u0142umaczenie: \u201e764\u2026 internetowa sie\u0107 zajmuj\u0105ca si\u0119 wykorzystywaniem dzieci.\u201d\n    <\/p>\n    <p>\n      W praktyce oznacza to, \u017ce osoby powi\u0105zane z grup\u0105 764 prowadzi\u0142y dzia\u0142ania wobec dzieci w internecie, \n      w tym dzia\u0142ania o charakterze seksualnym i przemocowym. \n      Sie\u0107 ta nie musi mie\u0107 klasycznej hierarchii czy \u201eszefa\u201d \u2013 wa\u017cniejsze jest to, \n      \u017ce tworzy \u015brodowisko, w kt\u00f3rym szkodliwe zachowania s\u0105 normalizowane, podsycane i nagradzane.\n    <\/p>\n  <\/article>\n\n  <article id=\"metody-manipulacji\" class=\"box red\">\n    <h3>3. Metody manipulacji stosowane przez grup\u0119 764<\/h3>\n    <p>\n      Szczeg\u00f3\u0142y dzia\u0142a\u0144 konkretnych sprawc\u00f3w powi\u0105zanych z 764 r\u00f3\u017cni\u0105 si\u0119 w zale\u017cno\u015bci od przypadku, \n      ale ich obraz dobrze wpisuje si\u0119 w to, co od lat opisuj\u0105 FBI, NCMEC \n      (National Center for Missing &amp; Exploited Children, czyli: Krajowe Centrum ds. Zaginionych \n      i Wykorzystywanych Dzieci) i inne instytucje zajmuj\u0105ce si\u0119 przest\u0119pczo\u015bci\u0105 wobec dzieci online. \n      Chodzi przede wszystkim o sextortion, \n      <a href=\"https:\/\/www.opsec4kids.pl\/index.php\/2025\/04\/14\/grooming-w-internecie-etapy-manipulacji\/\" target=\"_blank\" rel=\"noopener\">grooming<\/a>, \n      presj\u0119 psychiczn\u0105 i wykorzystywanie wra\u017cliwo\u015bci dziecka.\n    <\/p>\n\n    <h4>1. Fakty potwierdzone przez instytucje: sextortion i wykorzystywanie online<\/h4>\n    <p><strong>Sextortion \u2013 najszybciej rosn\u0105ce zagro\u017cenie<\/strong><\/p>\n    <p>\n      W komunikatach FBI i NCMEC wielokrotnie podkre\u015blano, \u017ce sextortion wobec nieletnich \u2013 \n      czyli szanta\u017c na tle seksualnym \u2013 to jedno z najszybciej rosn\u0105cych zagro\u017ce\u0144.\n    <\/p>\n    <p><em>\n      \u201eSextortion targeting minors is increasing at record levels.\u201d\n      (FBI \u2013 Federalne Biuro \u015aledcze)\n    <\/em><\/p>\n    <p>\n      T\u0142umaczenie: \u201eSextortion wymierzony w nieletnich ro\u015bnie w tempie niespotykanym wcze\u015bniej.\u201d\n    <\/p>\n    <p>\n      Mechanizm sextortion jest stosunkowo prosty: sprawca doprowadza do sytuacji, \n      w kt\u00f3rej dziecko wysy\u0142a nagie lub p\u00f3\u0142nagie zdj\u0119cia, a nast\u0119pnie grozi ich ujawnieniem \u2013 \n      na przyk\u0142ad rodzicom, w szkole czy w mediach spo\u0142eczno\u015bciowych \u2013 je\u015bli nie spe\u0142ni kolejnych \u017c\u0105da\u0144. \n      Mog\u0105 to by\u0107 kolejne zdj\u0119cia, nagrania, a czasem pieni\u0105dze.\n    <\/p>\n    <p>\n      NCMEC \u2013 Krajowe Centrum ds. Zaginionych i Wykorzystywanych Dzieci podaje, \n      \u017ce w 2023 roku odnotowano dziesi\u0105tki tysi\u0119cy zg\u0142osze\u0144 tego typu przest\u0119pczo\u015bci, \n      a wiele z nich dotyczy\u0142o nastolatk\u00f3w, kt\u00f3rzy zostali wci\u0105gni\u0119ci w spiral\u0119 wstydu i strachu. \n      W licznych przypadkach ko\u0144czy\u0142o si\u0119 to my\u015blami samob\u00f3jczymi lub samookaleczeniem.\n    <\/p>\n\n    <p><strong>Online exploitation \u2013 wzorzec zachowania sprawc\u00f3w<\/strong><\/p>\n    <p>\n      Ustalenia FBI i U.S. Department of Justice, a tak\u017ce liczne badania psychologiczne, \n      pokazuj\u0105 powtarzaj\u0105cy si\u0119 schemat dzia\u0142ania sprawc\u00f3w w internecie. \n      Najpierw nast\u0119puje wyszukanie dziecka (cz\u0119sto w kryzysie emocjonalnym), \n      p\u00f3\u017aniej budowanie zaufania, a nast\u0119pnie stopniowa eskalacja:\n    <\/p>\n    <ul>\n      <li>sprawca nawi\u0105zuje kontakt, najcz\u0119\u015bciej przez gry online, media spo\u0142eczno\u015bciowe lub komunikatory;<\/li>\n      <li>przechodzi do rozm\u00f3w prywatnych, stwarza wra\u017cenie \u201ejedyna osoba, kt\u00f3ra rozumie\u201d;<\/li>\n      <li>zach\u0119ca dziecko do dzielenia si\u0119 coraz bardziej intymnymi informacjami;<\/li>\n      <li>w pewnym momencie prosi o zdj\u0119cia lub nagrania \u2013 cz\u0119sto pod pozorem \u201ezaufania\u201d lub \u201edowodu mi\u0142o\u015bci\u201d;<\/li>\n      <li>\n        po otrzymaniu materia\u0142\u00f3w zaczyna si\u0119 etap strachu i szanta\u017cu \u2013 to tutaj sextortion staje si\u0119 g\u0142\u00f3wnym narz\u0119dziem.\n      <\/li>\n    <\/ul>\n    <p>\n      Ten schemat nie jest specyficzny wy\u0142\u0105cznie dla grupy 764 \u2013 to og\u00f3lny model dzia\u0142ania sprawc\u00f3w \n      wykorzystywania dzieci online. Grupy takie jak 764 wpasowuj\u0105 si\u0119 w niego, \n      nadaj\u0105c mu dodatkowo opraw\u0119 ekstremistycznej ideologii i nihilizmu.\n    <\/p>\n  <\/article>\n\n  <article id=\"grupy-nihilistyczne\" class=\"box orange\">\n    <h3>4. Grupy nihilistyczne i ekstremistyczne a wykorzystywanie dzieci<\/h3>\n    <p>\n      Okre\u015blenie \u201enihilistyczna grupa ekstremistyczna\u201d, u\u017cyte przez FBI, jest istotnym sygna\u0142em. \n      Oznacza, \u017ce osoby zwi\u0105zane z 764 nie tylko dopuszczaj\u0105 si\u0119 przest\u0119pstw, \n      ale robi\u0105 to w \u015brodowisku, kt\u00f3re:\n    <\/p>\n    <ul>\n      <li>\u015bwiadomie neguje warto\u015b\u0107 ludzkiego \u017cycia,<\/li>\n      <li>kpi z cierpienia i traum,<\/li>\n      <li>traktuje przemoc jako \u201erozrywk\u0119\u201d lub \u201edow\u00f3d odwagi\u201d,<\/li>\n      <li>buduje rozpoznawalno\u015b\u0107 poprzez szokowanie i brutalne dzia\u0142ania.<\/li>\n    <\/ul>\n    <p>\n      W takim \u015brodowisku przemoc wobec dzieci mo\u017ce by\u0107 nie tylko \u015brodkiem do osi\u0105gni\u0119cia celu \n      (np. szanta\u017cu finansowego), ale tak\u017ce celem samym w sobie \u2013 sposobem na zyskanie \u201euznania\u201d w grupie.\n    <\/p>\n  <\/article>\n\n  <article id=\"relacje-rogan\" class=\"box orange\">\n    <h3>5. Co m\u00f3wi\u0105 relacje? \u2013 fragmenty rozmowy Rogan\u2013Shane Ryan<\/h3>\n    <p>\n      Opr\u00f3cz oficjalnych dokument\u00f3w, wiedz\u0119 o praktykach pewnych od\u0142am\u00f3w 764 czerpiemy z relacji os\u00f3b, \n      kt\u00f3re monitoruj\u0105 te \u015brodowiska. Jedn\u0105 z nich jest Shane Ryan, kt\u00f3ry w rozmowie z Joe Roganem opisuje m.in.:\n    <\/p>\n    <p><em>\n      \u201eThey extort children into cutting their wrists, engraving usernames into their skin.\u201d\n    <\/em><\/p>\n    <p>\n      T\u0142umaczenie: \u201eWymuszaj\u0105 na dzieciach okaleczanie si\u0119, wycinanie nazw u\u017cytkownik\u00f3w na sk\u00f3rze.\u201d\n    <\/p>\n    <p><em>\n      \u201eThey\u2019ve had children commit suicide live on camera while being cheered on.\u201d\n    <\/em><\/p>\n    <p>\n      T\u0142umaczenie: \u201eZdarza\u0142y si\u0119 przypadki samob\u00f3jstw transmitowanych na \u017cywo, w obecno\u015bci widz\u00f3w, kt\u00f3rzy to komentuj\u0105.\u201d\n    <\/p>\n    <p>\n      S\u0105 to relacje specjalisty, nie fragmenty oficjalnych komunikat\u00f3w FBI czy U.S. Department of Justice. \n      Nie ma obecnie publicznie dost\u0119pnych dokument\u00f3w rz\u0105dowych, kt\u00f3re potwierdza\u0142yby ka\u017cdy element tych opis\u00f3w, \n      dlatego nale\u017cy traktowa\u0107 je jako studium przypadku, a nie pe\u0142en obraz sytuacji.\n    <\/p>\n    <p>\n      Istotne jest jednak to, \u017ce nawet je\u015bli najbardziej brutalne scenariusze nie s\u0105 opisane w raportach FBI, \n      to mechanizmy presji, wstydu i manipulacji, o kt\u00f3rych mowa w tej relacji, \n      pokrywaj\u0105 si\u0119 z tym, co instytucje opisuj\u0105 w kontek\u015bcie sextortion i groomingu.\n    <\/p>\n  <\/article>\n\n  <article id=\"model-zagrozen\" class=\"box red\">\n    <h3>6. Jak dzia\u0142aj\u0105 takie grupy? \u2013 model zagro\u017ce\u0144 dla dzieci<\/h3>\n    <p>\n      Na podstawie danych FBI, NCMEC i U.S. Department of Justice oraz opis\u00f3w ekspert\u00f3w \n      mo\u017cna zarysowa\u0107 og\u00f3lny model dzia\u0142ania grup i \u015brodowisk podobnych do 764.\n    <\/p>\n\n    <h4>Wyb\u00f3r ofiary<\/h4>\n    <p>\n      Sprawcy rzadko dzia\u0142aj\u0105 przypadkowo. Cz\u0119sto szukaj\u0105 dzieci, kt\u00f3re:\n    <\/p>\n    <ul>\n      <li>czuj\u0105 si\u0119 samotne,<\/li>\n      <li>m\u00f3wi\u0105 o problemach w domu lub szkole,<\/li>\n      <li>publikuj\u0105 tre\u015bci o smutku, l\u0119ku, depresji,<\/li>\n      <li>sp\u0119dzaj\u0105 du\u017co czasu w sieci, szczeg\u00f3lnie na czatach i serwerach \u201ezwierzeniowych\u201d.<\/li>\n    <\/ul>\n    <p>\n      NCMEC \u2013 Krajowe Centrum ds. Zaginionych i Wykorzystywanych Dzieci wskazuje, \u017ce:\n    <\/p>\n    <p><em>\n      \u201eOffenders target children who express loneliness, anxiety or conflict at home.\u201d\n    <\/em><\/p>\n    <p>\n      T\u0142umaczenie: \u201eSprawcy wybieraj\u0105 dzieci, kt\u00f3re sygnalizuj\u0105 samotno\u015b\u0107, l\u0119k lub konflikty domowe.\u201d \n      To w praktyce oznacza, \u017ce dziecko w kryzysie emocjonalnym jest bardziej podatne na manipulacj\u0119.\n    <\/p>\n\n    <h4>Nawi\u0105zanie kontaktu i budowanie wi\u0119zi<\/h4>\n    <p>\n      Kontakt cz\u0119sto zaczyna si\u0119 niewinnie: od pochwa\u0142y avatara, komentarza pod filmikiem, \n      zaproszenia do wsp\u00f3lnej gry. Potem przenosi si\u0119 do prywatnych wiadomo\u015bci. \n      Sprawca stara si\u0119 jak najszybciej zbudowa\u0107 wra\u017cenie:\n    <\/p>\n    <ul>\n      <li>\u201ejestem jedyn\u0105 osob\u0105, kt\u00f3ra ci\u0119 rozumie\u201d,<\/li>\n      <li>\u201etwoi rodzice nie s\u0105 po twojej stronie\u201d,<\/li>\n      <li>\u201eze mn\u0105 mo\u017cesz by\u0107 sob\u0105\u201d.<\/li>\n    <\/ul>\n    <p>\n      To tzw. emocjonalny grooming \u2013 stopniowe budowanie zale\u017cno\u015bci.\n    <\/p>\n\n    <h4>Eskalacja i kontrola<\/h4>\n    <p>\n      Z czasem rozmowy schodz\u0105 na coraz bardziej intymne tematy. \n      Padaj\u0105 pytania o cia\u0142o, zwi\u0105zki, seksualno\u015b\u0107. \n      W pewnym momencie pojawia si\u0119 pro\u015bba o zdj\u0119cie, cz\u0119sto opatrzona argumentami:\n    <\/p>\n    <ul>\n      <li>\u201etylko my to zobaczymy\u201d,<\/li>\n      <li>\u201eje\u015bli mi ufasz, to poka\u017cesz\u201d,<\/li>\n      <li>\u201ebez tego nie b\u0119d\u0119 wiedzia\u0142, czy m\u00f3wisz prawd\u0119\u201d.<\/li>\n    <\/ul>\n    <p>\n      Po otrzymaniu materia\u0142\u00f3w dynamika relacji zmienia si\u0119 diametralnie. \n      Pojawiaj\u0105 si\u0119 gro\u017aby: wys\u0142ania zdj\u0119\u0107 rodzinie, znajomym, publikacji w sieci. \n      To moment, w kt\u00f3rym dziecko zaczyna czu\u0107 si\u0119 uwi\u0119zione.\n    <\/p>\n  <\/article>\n\n  <article id=\"jak-chronic\" class=\"box blue\">\n    <h3>7. Jak chroni\u0107 dziecko? \u2013 praktyczne kompendium<\/h3>\n    <p>\n      Te mechanizmy mog\u0105 brzmie\u0107 przyt\u0142aczaj\u0105co, ale rodzic nie jest bezradny. \n      Istniej\u0105 konkretne kroki, kt\u00f3re realnie zwi\u0119kszaj\u0105 bezpiecze\u0144stwo dziecka.\n    <\/p>\n\n    <h4>Edukacja i zaufanie<\/h4>\n    <p>\n      Najwa\u017cniejsze jest, aby dziecko wiedzia\u0142o dwie rzeczy:\n    <\/p>\n    <ul>\n      <li>\n        \u017ce w internecie s\u0105 osoby, kt\u00f3re mog\u0105 udawa\u0107 r\u00f3wie\u015bnik\u00f3w i wykorzystywa\u0107 jego zaufanie,\n      <\/li>\n      <li>\n        \u017ce zawsze mo\u017ce przyj\u015b\u0107 do rodzica, nawet je\u015bli \u201ezrobi\u0142o co\u015b g\u0142upiego\u201d \u2013 \n        i nie zostanie za to zniszczone krzykiem.\n      <\/li>\n    <\/ul>\n    <p>\n      Bez tego wi\u0119kszo\u015b\u0107 dzieci b\u0119dzie pr\u00f3bowa\u0142a \u201eradzi\u0107 sobie same\u201d, \n      co jest dok\u0142adnie tym, na co licz\u0105 sprawcy.\n    <\/p>\n\n    <h4>Kluczowa zasada bezpiecze\u0144stwa<\/h4>\n    <p>\n      Bardzo prosty, ale niezwykle skuteczny komunikat, kt\u00f3rego warto nauczy\u0107 dziecko, brzmi:\n    <\/p>\n    <p><strong>\n      \u201eJe\u015bli kto\u015b m\u00f3wi ci, \u017ceby\u015b co\u015b ukrywa\u0142 przede mn\u0105 \u2014 natychmiast mi o tym powiedz.\u201d\n    <\/strong><\/p>\n    <p>\n      Taka zasada dzia\u0142a jak bezpiecznik. \n      Wi\u0119kszo\u015b\u0107 manipulacji opiera si\u0119 na sekrecie mi\u0119dzy dzieckiem a sprawc\u0105. \n      Je\u015bli dziecko ma g\u0142\u0119boko zakodowane, \u017ce sekret przed rodzicem = sygna\u0142 alarmowy, \n      szansa szybkiej reakcji ro\u015bnie.\n    <\/p>\n\n    <h4><a href=\"https:\/\/www.opsec4kids.pl\/index.php\/2025\/01\/30\/czerwone-flagi-w-social-media-na-co-zwrocic-uwage-dziecie\/\" target=\"_blank\" rel=\"noopener\">Czerwone flagi<\/a> w zachowaniu dziecka<\/h4>\n    <p>\n      Rodzice powinni zwr\u00f3ci\u0107 szczeg\u00f3ln\u0105 uwag\u0119, je\u015bli dziecko:\n    <\/p>\n    <ul>\n      <li>nagle zaczyna obsesyjnie chowa\u0107 telefon lub komputer,<\/li>\n      <li>jest wyra\u017anie zestresowane po przeczytaniu wiadomo\u015bci,<\/li>\n      <li>unika rozm\u00f3w o tym, co robi online,<\/li>\n      <li>nagle zmienia zachowanie: wycofuje si\u0119, jest rozdra\u017cnione, ma wahania nastroju,<\/li>\n      <li>ma \u015blady samookalecze\u0144.<\/li>\n    <\/ul>\n    <p>\n      Nie ka\u017cdy z tych sygna\u0142\u00f3w oznacza kontakt z przest\u0119pc\u0105, \n      ale ka\u017cdy wymaga spokojnej rozmowy.\n    <\/p>\n\n    <h4>Ustawienia techniczne<\/h4>\n    <p>\n      Technologia nie zast\u0105pi relacji, ale mo\u017ce j\u0105 wesprze\u0107. Warto:\n    <\/p>\n    <ul>\n      <li>\n        ograniczy\u0107 mo\u017cliwo\u015b\u0107 pisania do dziecka przez obce osoby \n        (np. ustawienia prywatno\u015bci na Instagramie, TikToku, w grach online),\n      <\/li>\n      <li>wiedzie\u0107, jakie serwery Discord dziecko odwiedza,<\/li>\n      <li>\n        ustali\u0107 zasady: brak kamerki w sypialni dziecka, szczeg\u00f3lnie noc\u0105; \n        brak nocnych rozm\u00f3w z osobami, kt\u00f3rych rodzic nie zna, cho\u0107by tylko z imienia\/nicku.\n      <\/li>\n    <\/ul>\n  <\/article>\n\n  <article id=\"co-robic\" class=\"box red\">\n    <h3>8. Co robi\u0107, je\u015bli dziecko ju\u017c zosta\u0142o wci\u0105gni\u0119te?<\/h3>\n    <p>\n      Je\u015bli dziecko przyjdzie i powie: \u201ewys\u0142a\u0142em \/ wys\u0142a\u0142am komu\u015b zdj\u0119cia, teraz mnie szanta\u017cuje\u201d, \n      najwa\u017cniejsze s\u0105 pierwsze minuty reakcji rodzica.\n    <\/p>\n    <ul>\n      <li><strong>Nie krzycz.<\/strong> Dziecko musi poczu\u0107, \u017ce nie jest \u201ewinne wszystkiego\u201d, \n        tylko \u017ce kto\u015b je wykorzysta\u0142.<\/li>\n      <li><strong>Nie usuwaj wiadomo\u015bci.<\/strong> \n        Zapisz zrzuty ekranu, linki, nazwy u\u017cytkownik\u00f3w \u2013 to dowody.<\/li>\n      <li><strong>Zg\u0142o\u015b spraw\u0119:<\/strong> w Polsce do Policji, \n        ewentualnie tak\u017ce do CERT Polska lub lokalnych organ\u00f3w \u015bcigania.<\/li>\n      <li><strong>Zabezpiecz konta.<\/strong> \n        Zmie\u0144 has\u0142a, wy\u0142\u0105cz wiadomo\u015bci od obcych, usu\u0144 lub zablokuj konto sprawcy.<\/li>\n      <li><strong>Zadbaj o wsparcie psychologiczne.<\/strong> \n        Dziecko mo\u017ce by\u0107 przera\u017cone i mie\u0107 poczucie, \u017ce \u201ezniszczy\u0142o sobie \u017cycie\u201d.<\/li>\n    <\/ul>\n  <\/article>\n\n  <article id=\"ekstremistyczne-online\" class=\"box orange\">\n    <h3>9. Jak rozpozna\u0107 dzia\u0142alno\u015b\u0107 grup ekstremistycznych online?<\/h3>\n    <p>\n      FBI zwraca uwag\u0119, \u017ce \u015brodowiska takie jak 764 cz\u0119sto pos\u0142uguj\u0105 si\u0119 okre\u015blonym j\u0119zykiem i symbolik\u0105. \n      Charakterystyczne elementy to:\n    <\/p>\n    <ul>\n      <li>j\u0119zyk nihilistyczny \u2013 bagatelizowanie \u017cycia, powtarzanie, \u017ce \u201enic nie ma znaczenia\u201d,<\/li>\n      <li>gloryfikacja przemocy i cierpienia, r\u00f3wnie\u017c wobec siebie i innych,<\/li>\n      <li>tworzenie \u201eelitarnej\u201d grupy \u2013 my kontra reszta \u015bwiata (w tym rodzice),<\/li>\n      <li>\n        zach\u0119canie do coraz bardziej skrajnych zachowa\u0144, kt\u00f3re maj\u0105 \u201eudowodni\u0107 lojalno\u015b\u0107\u201d.\n      <\/li>\n    <\/ul>\n    <p>\n      Takie spo\u0142eczno\u015bci mog\u0105 dzia\u0142a\u0107 na r\u00f3\u017cnych platformach \u2013 \n      od du\u017cych serwis\u00f3w, po zamkni\u0119te serwery, czaty i fora.\n    <\/p>\n  <\/article>\n\n  <article id=\"fakty-szum\" class=\"box blue\">\n    <h3>10. Co jest faktem, a co medialnym szumem?<\/h3>\n    <p>\n      Na koniec warto uporz\u0105dkowa\u0107 narracj\u0119.\n    <\/p>\n    <p><strong>Fakty:<\/strong><\/p>\n    <ul>\n      <li>grupa 764 jest wymieniana w oficjalnych komunikatach U.S. Department of Justice i FBI,<\/li>\n      <li>jest opisywana jako sie\u0107 ekstremistyczna,<\/li>\n      <li>\n        w sprawach z ni\u0105 powi\u0105zanych pojawiaj\u0105 si\u0119 zarzuty seksualnego wykorzystywania dzieci \n        i posiadania materia\u0142\u00f3w CSAM.\n      <\/li>\n    <\/ul>\n    <p><strong>Szum medialny i nadinterpretacje:<\/strong><\/p>\n    <ul>\n      <li>przedstawianie 764 jako \u015bci\u015ble zorganizowanej \u201esekty satanistycznej\u201d z jednym liderem,<\/li>\n      <li>przypisywanie jej wszystkich przypadk\u00f3w przemocy w internecie,<\/li>\n      <li>\n        opisywanie niepotwierdzonych, najbardziej skrajnych scenariuszy jako pewniaka.\n      <\/li>\n    <\/ul>\n    <p><strong>Rzeczywisto\u015b\u0107:<\/strong><\/p>\n    <ul>\n      <li>istniej\u0105 lu\u017ano powi\u0105zane, skrajne spo\u0142eczno\u015bci online,<\/li>\n      <li>tworz\u0105 one \u015brodowisko, w kt\u00f3rym przemoc wobec dzieci jest normalizowana,<\/li>\n      <li>\n        mechanizmy wykorzystywania dzieci (sextortion, grooming, presja psychiczna) \n        s\u0105 bardzo dobrze opisane i potwierdzone przez instytucje.\n      <\/li>\n    <\/ul>\n  <\/article>\n\n  <article id=\"wnioski\" class=\"box blue\">\n    <h3>11. Wnioski ko\u0144cowe<\/h3>\n    <p>\n      Grupa 764 jest realnym zjawiskiem odnotowanym przez organy \u015bcigania. \n      Nie oznacza to jednak, \u017ce ka\u017cde doniesienie medialne oddaje pe\u0142n\u0105 prawd\u0119 o jej strukturze czy dzia\u0142aniach. \n      Dlatego w tym tek\u015bcie zosta\u0142y rozdzielone fakty z U.S. Department of Justice\/FBI \n      od relacji i opis\u00f3w \u015bwiadk\u00f3w.\n    <\/p>\n    <p>\n      Z perspektywy rodzica kluczowe jest jednak co\u015b innego: \n      mechanizmy, kt\u00f3re pozwalaj\u0105 takim grupom dzia\u0142a\u0107, s\u0105 zawsze podobne. \n      Zawsze chodzi o:\n    <\/p>\n    <ul>\n      <li>znalezienie dziecka w trudnym momencie,<\/li>\n      <li>zbudowanie z nim relacji i izolacj\u0119 od doros\u0142ych,<\/li>\n      <li>wywarcie presji i przej\u0119cie kontroli.<\/li>\n    <\/ul>\n    <p>\n      To, czy sprawca podpisuje si\u0119 jako \u201e764\u201d czy inaczej, ma dla dziecka drugorz\u0119dne znaczenie. \n      Najwa\u017cniejsze jest to, aby:\n    <\/p>\n    <ul>\n      <li>dziecko wiedzia\u0142o, \u017ce mo\u017ce przyj\u015b\u0107 z ka\u017cdym problemem,<\/li>\n      <li>rodzic rozumia\u0142, jak dzia\u0142a manipulacja online,<\/li>\n      <li>\n        w razie potrzeby umie\u0107 szybko zareagowa\u0107 i szuka\u0107 pomocy.\n      <\/li>\n    <\/ul>\n  <\/article>\n\n  <!-- Embed: powi\u0105zane artyku\u0142y -->\n  <section class=\"box orange related-section\">\n    <h2>Wi\u0119cej o bezpiecze\u0144stwie dzieci w sieci na OPSEC4kids<\/h2>\n    <p>\n      Je\u015bli chcesz lepiej zrozumie\u0107, jak chroni\u0107 dziecko w internecie, \n      zajrzyj te\u017c do innych artyku\u0142\u00f3w z naszego poradnika.\n    <\/p>\n\n    <div class=\"related-articles\">\n      <a class=\"related-article\" href=\"https:\/\/www.opsec4kids.pl\/index.php\/2025\/11\/18\/czy-roblox-jest-bezpieczny\/\" target=\"_blank\" rel=\"noopener\">\n        <figure class=\"related-figure\">\n          <img decoding=\"async\" src=\"https:\/\/www.opsec4kids.pl\/wp-content\/uploads\/2025\/11\/Screenshot-2025-11-19-at-00.23.04-e1763508247136.avif\" \n               alt=\"Zrzut ekranu gry Roblox na monitorze\" loading=\"lazy\">\n        <\/figure>\n        <div class=\"related-content\">\n          <h3>Czy Roblox jest bezpieczny?<\/h3>\n          <p>\n            Jak dzia\u0142a Roblox, jakie ryzyka si\u0119 z nim wi\u0105\u017c\u0105 i na co zwr\u00f3ci\u0107 uwag\u0119, \n            je\u015bli Twoje dziecko sp\u0119dza tam du\u017co czasu.\n          <\/p>\n        <\/div>\n      <\/a>\n\n      <a class=\"related-article\" href=\"https:\/\/www.opsec4kids.pl\/index.php\/2025\/01\/30\/czerwone-flagi-w-social-media-na-co-zwrocic-uwage-dziecie\/\" target=\"_blank\" rel=\"noopener\">\n        <figure class=\"related-figure\">\n          <img decoding=\"async\" src=\"https:\/\/www.opsec4kids.pl\/wp-content\/uploads\/2025\/01\/Czerwone-flagi-na-social-media-na-ktore-warto-uczulic-dziecko.avif\" \n               alt=\"Ilustracja z czerwonymi flagami w social media\" loading=\"lazy\">\n        <\/figure>\n        <div class=\"related-content\">\n          <h3>Czerwone flagi w social media<\/h3>\n          <p>\n            Na jakie zachowania i sygna\u0142y w mediach spo\u0142eczno\u015bciowych \n            szczeg\u00f3lnie uczuli\u0107 dziecko, aby unikn\u0105\u0107 zagro\u017ce\u0144.\n          <\/p>\n        <\/div>\n      <\/a>\n\n      <a class=\"related-article\" href=\"https:\/\/www.opsec4kids.pl\/index.php\/2024\/11\/30\/czym-jest-grooming-w-internecie\/\" target=\"_blank\" rel=\"noopener\">\n        <figure class=\"related-figure\">\n          <img decoding=\"async\" src=\"https:\/\/www.opsec4kids.pl\/wp-content\/uploads\/2025\/02\/Naruszenie-prywatnosci-dzieci.-Historia-interwencji-Opsec4Kids.avif\" \n               alt=\"Symboliczne naruszenie prywatno\u015bci dziecka w internecie\" loading=\"lazy\">\n        <\/figure>\n        <div class=\"related-content\">\n          <h3>Czym jest grooming w internecie?<\/h3>\n          <p>\n            Jak rozpozna\u0107 proces uwodzenia dziecka online, \n            jakie s\u0105 jego etapy i w jaki spos\u00f3b mo\u017cna mu przeciwdzia\u0142a\u0107.\n          <\/p>\n        <\/div>\n      <\/a>\n    <\/div>\n  <\/section>\n\n  <p class=\"small\">\u00a9 OPSEC4kids \u2013 Oswajamy technologie w rodzinach i szko\u0142ach. Wiedza to najlepsza ochrona.<\/p>\n<\/section>\n\n<style>\n:root {\n  --bg:#212735;\n  --text:#ffffff;\n  --muted:#d0d3da;\n  --accent:#8ab4ff;\n  --surface:#2b3142;\n  --border:#3a3f51;\n  --blue:#2F7CC0;\n  --red:#f44336;\n  --orange:#ff9800;\n  --radius:14px;\n  --shadow:0 1px 2px rgba(0,0,0,.1),0 6px 24px rgba(0,0,0,.18);\n}\n\n.opsec-wizerunek {\n  background:var(--bg);\n  color:var(--text);\n  font-family:system-ui,Roboto,Inter,Arial;\n  line-height:1.72;\n  padding:2rem 3vw;\n  box-sizing:border-box;\n  max-width:1100px;\n  margin:0 auto;\n}\n\n.opsec-wizerunek .tag {\n  display:inline-block;\n  background:#3c445b;\n  color:#fff;\n  font-size:13px;\n  padding:4px 10px;\n  border-radius:12px;\n  margin-bottom:8px;\n}\n\n.opsec-wizerunek h1,\n.opsec-wizerunek h2,\n.opsec-wizerunek h3,\n.opsec-wizerunek h4 {\n  color:var(--text);\n  line-height:1.22;\n}\n\n.opsec-wizerunek h1 {font-size:clamp(26px,4.5vw,40px);}\n.opsec-wizerunek h2 {font-size:clamp(22px,3.5vw,30px);}\n.opsec-wizerunek h3 {font-size:clamp(19px,3vw,24px);}\n.opsec-wizerunek h4 {font-size:clamp(16px,2.5vw,20px); margin-top:12px;}\n\n.opsec-wizerunek a {\n  color:var(--accent);\n  text-decoration:underline;\n}\n\n.opsec-wizerunek p {\n  margin:12px 0;\n  color:var(--muted);\n}\n\n.opsec-wizerunek .lead {\n  color:var(--muted);\n  max-width:75ch;\n}\n\n.box {\n  background:var(--surface);\n  border:1px solid var(--border);\n  border-radius:var(--radius);\n  padding:16px 18px;\n  margin:18px 0;\n  box-shadow:var(--shadow);\n}\n\n.box.blue {border-left:6px solid var(--blue);}\n.box.orange {border-left:6px solid var(--orange);}\n.box.red {border-left:6px solid var(--red);}\n\n.toc-buttons {\n  display:flex;\n  flex-wrap:wrap;\n  gap:10px;\n  margin:20px 0 30px;\n}\n\n.toc-btn {\n  background:var(--blue);\n  color:#fff;\n  padding:10px 14px;\n  border-radius:10px;\n  font-weight:700;\n  text-decoration:none;\n  transition:background .2s ease;\n  font-size:14px;\n}\n\n.toc-btn:hover {\n  background:#226aa8;\n}\n\n.related-section h2 {\n  margin-bottom:6px;\n}\n\n.related-articles {\n  display:grid;\n  grid-template-columns:repeat(auto-fit,minmax(260px,1fr));\n  gap:16px;\n  margin-top:12px;\n}\n\n.related-article {\n  background:var(--surface);\n  border-radius:var(--radius);\n  border:1px solid var(--border);\n  box-shadow:var(--shadow);\n  text-decoration:none;\n  color:inherit;\n  overflow:hidden;\n  display:flex;\n  flex-direction:column;\n  transition:transform .15s ease, box-shadow .15s ease, border-color .15s ease;\n}\n\n.related-article:hover {\n  transform:translateY(-2px);\n  box-shadow:0 2px 4px rgba(0,0,0,.18),0 10px 30px rgba(0,0,0,.35);\n  border-color:var(--accent);\n}\n\n.related-figure {\n  margin:0;\n  overflow:hidden;\n  max-height:190px;\n}\n\n.related-figure img {\n  width:100%;\n  height:100%;\n  object-fit:cover;\n  display:block;\n}\n\n.related-content {\n  padding:12px 14px 14px;\n}\n\n.related-content h3 {\n  font-size:clamp(16px,2.7vw,18px);\n  margin:0 0 6px;\n}\n\n.related-content p {\n  font-size:14px;\n  margin:0;\n  color:var(--muted);\n}\n\n.small {\n  font-size:14px;\n  color:var(--muted);\n  text-align:center;\n  margin-top:30px;\n}\n\n@media (max-width: 640px) {\n  .opsec-wizerunek {\n    padding:1.75rem 5vw;\n  }\n  .toc-buttons {\n    flex-direction:column;\n  }\n  .related-figure {\n    max-height:160px;\n  }\n}\n<\/style>\n\n","protected":false},"excerpt":{"rendered":"<p>Poradnik OPSEC4kids Grupa 764 \u2013 co rodzic naprawd\u0119 powinien wiedzie\u0107 Grupa okre\u015blana jako 764 nie jest jedynie \u201elegend\u0105 internetu\u201d czy mitem z TikToka. Jej dzia\u0142alno\u015b\u0107 zosta\u0142a opisana w oficjalnych dokumentach U.S. Department of Justice i FBI. Ten materia\u0142 pomo\u017ce Ci zrozumie\u0107, czym jest 764, jak dzia\u0142aj\u0105 podobne \u015brodowiska w sieci oraz co mo\u017cesz zrobi\u0107, aby&#8230;<\/p>\n","protected":false},"author":2,"featured_media":2551,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_kadence_starter_templates_imported_post":false,"_kad_post_transparent":"","_kad_post_title":"","_kad_post_layout":"","_kad_post_sidebar_id":"","_kad_post_content_style":"","_kad_post_vertical_padding":"","_kad_post_feature":"","_kad_post_feature_position":"","_kad_post_header":false,"_kad_post_footer":false,"_kad_post_classname":"","footnotes":""},"class_list":["post-2550","page","type-page","status-publish","has-post-thumbnail","hentry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Grupa 764 \u2013 co to jest i jak chroni\u0107 dziecko?<\/title>\n<meta name=\"description\" content=\"Czym jest grupa 764, jak dzia\u0142aj\u0105 wobec dzieci i po czym rodzic mo\u017ce rozpozna\u0107 zagro\u017cenie? Konkretne wskaz\u00f3wki i kroki bezpiecze\u0144stwa.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.opsec4kids.pl\/index.php\/grupa-764-co-to-jest\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Grupa 764 \u2013 co to jest i jak chroni\u0107 dziecko?\" \/>\n<meta property=\"og:description\" content=\"Czym jest grupa 764, jak dzia\u0142aj\u0105 wobec dzieci i po czym rodzic mo\u017ce rozpozna\u0107 zagro\u017cenie? Konkretne wskaz\u00f3wki i kroki bezpiecze\u0144stwa.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.opsec4kids.pl\/index.php\/grupa-764-co-to-jest\/\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Opseccybersec\" \/>\n<meta property=\"article:modified_time\" content=\"2025-12-07T23:53:42+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.opsec4kids.pl\/wp-content\/uploads\/2025\/12\/Grupa-764-e1765100599277.avif\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"667\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data1\" content=\"13 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.opsec4kids.pl\\\/index.php\\\/grupa-764-co-to-jest\\\/\",\"url\":\"https:\\\/\\\/www.opsec4kids.pl\\\/index.php\\\/grupa-764-co-to-jest\\\/\",\"name\":\"Grupa 764 \u2013 co to jest i jak chroni\u0107 dziecko?\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.opsec4kids.pl\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.opsec4kids.pl\\\/index.php\\\/grupa-764-co-to-jest\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.opsec4kids.pl\\\/index.php\\\/grupa-764-co-to-jest\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.opsec4kids.pl\\\/wp-content\\\/uploads\\\/2025\\\/12\\\/Grupa-764-e1765100599277.avif\",\"datePublished\":\"2025-12-05T16:56:06+00:00\",\"dateModified\":\"2025-12-07T23:53:42+00:00\",\"description\":\"Czym jest grupa 764, jak dzia\u0142aj\u0105 wobec dzieci i po czym rodzic mo\u017ce rozpozna\u0107 zagro\u017cenie? Konkretne wskaz\u00f3wki i kroki bezpiecze\u0144stwa.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.opsec4kids.pl\\\/index.php\\\/grupa-764-co-to-jest\\\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.opsec4kids.pl\\\/index.php\\\/grupa-764-co-to-jest\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/www.opsec4kids.pl\\\/index.php\\\/grupa-764-co-to-jest\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.opsec4kids.pl\\\/wp-content\\\/uploads\\\/2025\\\/12\\\/Grupa-764-e1765100599277.avif\",\"contentUrl\":\"https:\\\/\\\/www.opsec4kids.pl\\\/wp-content\\\/uploads\\\/2025\\\/12\\\/Grupa-764-e1765100599277.avif\",\"width\":1000,\"height\":667},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.opsec4kids.pl\\\/index.php\\\/grupa-764-co-to-jest\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\\\/\\\/www.opsec4kids.pl\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Grupa 764 \u2013 co to jest i jak chroni\u0107 dziecko?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.opsec4kids.pl\\\/#website\",\"url\":\"https:\\\/\\\/www.opsec4kids.pl\\\/\",\"name\":\"Slow Tech not No Tech - bezpiecze\u0144stwo cybernetyczne dzieci\",\"description\":\"Kolejna witryna WordPress\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.opsec4kids.pl\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.opsec4kids.pl\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.opsec4kids.pl\\\/#organization\",\"name\":\"OpsecKids\",\"url\":\"https:\\\/\\\/www.opsec4kids.pl\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/www.opsec4kids.pl\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.opsec4kids.pl\\\/wp-content\\\/uploads\\\/2024\\\/02\\\/26230473_554787071540721_5202066666270702301_n-1.jpg\",\"contentUrl\":\"https:\\\/\\\/www.opsec4kids.pl\\\/wp-content\\\/uploads\\\/2024\\\/02\\\/26230473_554787071540721_5202066666270702301_n-1.jpg\",\"width\":700,\"height\":316,\"caption\":\"OpsecKids\"},\"image\":{\"@id\":\"https:\\\/\\\/www.opsec4kids.pl\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/Opseccybersec\",\"https:\\\/\\\/www.instagram.com\\\/opsec4kids\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/opsec4kids\\\/\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Grupa 764 \u2013 co to jest i jak chroni\u0107 dziecko?","description":"Czym jest grupa 764, jak dzia\u0142aj\u0105 wobec dzieci i po czym rodzic mo\u017ce rozpozna\u0107 zagro\u017cenie? Konkretne wskaz\u00f3wki i kroki bezpiecze\u0144stwa.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.opsec4kids.pl\/index.php\/grupa-764-co-to-jest\/","og_locale":"pl_PL","og_type":"article","og_title":"Grupa 764 \u2013 co to jest i jak chroni\u0107 dziecko?","og_description":"Czym jest grupa 764, jak dzia\u0142aj\u0105 wobec dzieci i po czym rodzic mo\u017ce rozpozna\u0107 zagro\u017cenie? Konkretne wskaz\u00f3wki i kroki bezpiecze\u0144stwa.","og_url":"https:\/\/www.opsec4kids.pl\/index.php\/grupa-764-co-to-jest\/","article_publisher":"https:\/\/www.facebook.com\/Opseccybersec","article_modified_time":"2025-12-07T23:53:42+00:00","og_image":[{"width":1000,"height":667,"url":"https:\/\/www.opsec4kids.pl\/wp-content\/uploads\/2025\/12\/Grupa-764-e1765100599277.avif","type":"image\/webp"}],"twitter_card":"summary_large_image","twitter_misc":{"Szacowany czas czytania":"13 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.opsec4kids.pl\/index.php\/grupa-764-co-to-jest\/","url":"https:\/\/www.opsec4kids.pl\/index.php\/grupa-764-co-to-jest\/","name":"Grupa 764 \u2013 co to jest i jak chroni\u0107 dziecko?","isPartOf":{"@id":"https:\/\/www.opsec4kids.pl\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.opsec4kids.pl\/index.php\/grupa-764-co-to-jest\/#primaryimage"},"image":{"@id":"https:\/\/www.opsec4kids.pl\/index.php\/grupa-764-co-to-jest\/#primaryimage"},"thumbnailUrl":"https:\/\/www.opsec4kids.pl\/wp-content\/uploads\/2025\/12\/Grupa-764-e1765100599277.avif","datePublished":"2025-12-05T16:56:06+00:00","dateModified":"2025-12-07T23:53:42+00:00","description":"Czym jest grupa 764, jak dzia\u0142aj\u0105 wobec dzieci i po czym rodzic mo\u017ce rozpozna\u0107 zagro\u017cenie? Konkretne wskaz\u00f3wki i kroki bezpiecze\u0144stwa.","breadcrumb":{"@id":"https:\/\/www.opsec4kids.pl\/index.php\/grupa-764-co-to-jest\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.opsec4kids.pl\/index.php\/grupa-764-co-to-jest\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/www.opsec4kids.pl\/index.php\/grupa-764-co-to-jest\/#primaryimage","url":"https:\/\/www.opsec4kids.pl\/wp-content\/uploads\/2025\/12\/Grupa-764-e1765100599277.avif","contentUrl":"https:\/\/www.opsec4kids.pl\/wp-content\/uploads\/2025\/12\/Grupa-764-e1765100599277.avif","width":1000,"height":667},{"@type":"BreadcrumbList","@id":"https:\/\/www.opsec4kids.pl\/index.php\/grupa-764-co-to-jest\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/www.opsec4kids.pl\/"},{"@type":"ListItem","position":2,"name":"Grupa 764 \u2013 co to jest i jak chroni\u0107 dziecko?"}]},{"@type":"WebSite","@id":"https:\/\/www.opsec4kids.pl\/#website","url":"https:\/\/www.opsec4kids.pl\/","name":"Slow Tech not No Tech - bezpiecze\u0144stwo cybernetyczne dzieci","description":"Kolejna witryna WordPress","publisher":{"@id":"https:\/\/www.opsec4kids.pl\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.opsec4kids.pl\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/www.opsec4kids.pl\/#organization","name":"OpsecKids","url":"https:\/\/www.opsec4kids.pl\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/www.opsec4kids.pl\/#\/schema\/logo\/image\/","url":"https:\/\/www.opsec4kids.pl\/wp-content\/uploads\/2024\/02\/26230473_554787071540721_5202066666270702301_n-1.jpg","contentUrl":"https:\/\/www.opsec4kids.pl\/wp-content\/uploads\/2024\/02\/26230473_554787071540721_5202066666270702301_n-1.jpg","width":700,"height":316,"caption":"OpsecKids"},"image":{"@id":"https:\/\/www.opsec4kids.pl\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/Opseccybersec","https:\/\/www.instagram.com\/opsec4kids\/","https:\/\/www.linkedin.com\/company\/opsec4kids\/"]}]}},"_links":{"self":[{"href":"https:\/\/www.opsec4kids.pl\/index.php\/wp-json\/wp\/v2\/pages\/2550","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.opsec4kids.pl\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.opsec4kids.pl\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.opsec4kids.pl\/index.php\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.opsec4kids.pl\/index.php\/wp-json\/wp\/v2\/comments?post=2550"}],"version-history":[{"count":2,"href":"https:\/\/www.opsec4kids.pl\/index.php\/wp-json\/wp\/v2\/pages\/2550\/revisions"}],"predecessor-version":[{"id":2558,"href":"https:\/\/www.opsec4kids.pl\/index.php\/wp-json\/wp\/v2\/pages\/2550\/revisions\/2558"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.opsec4kids.pl\/index.php\/wp-json\/wp\/v2\/media\/2551"}],"wp:attachment":[{"href":"https:\/\/www.opsec4kids.pl\/index.php\/wp-json\/wp\/v2\/media?parent=2550"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}